La empresa Trend Micro, especializada en soluciones de ciberseguridad, ha publicado un informe en el que señala cómo los hackers podrían atacar de forma menos convencional a la Industria 4.0 y a los entornos de fabricación inteligente.

13.05.2020 El informe de Trend Micro Research se ha realizado en el laboratorio de Industria 4.0 del Instituto Poliécnico de Milán. Estas instalaciones cuentan con equipos de fabricación reales de las principales marcas del sector. De esta manera, el estudio ha permitido comprobar cómo los poratas informáticos pueden aprovechar  fallos de seguridad en los entornos de IoT Industrial (IIoT), en la mayoría de los casos para espionaje.

Ciberataque industria 4.0

Como apuntan Giacomo Tavola, profesor asociado en Diseño y Gestión de Sistemas de Producción, y Stefano Zanero, profesor asociado en Temas Avanzados de Ciberseguridad del Politécnico de Milán, el centro milanés está plenamente comprometido con el apoyo a la Industria 4.0 para abordar aspectos relacionados con la seguridad y la fiabilidad de los controles automatizados y avanzados. Especialmente, a medida que adquieren relevancia en todos los sectores de producción y tienen un impacto cada vez mayor en los negocios.

Nuevos mecanismos de ciberataques

Según Bill Malik, vicepresidente de estrategia de infraestructura de Trend Micro, hasta ahora los ciberataques a fábricas se habían realizado mediante malware tradicional. Estas amenazas quedaban neutralizadas con la protección regular de la red y los endpoints. Sin embargo, ahora pueden realizarse ataque específicos de Tecnología Operativa (OT) que están diseñados para pasar desapercibidos.

En este sentido, el estudio de Trend Micro señala que actualmente existen numerosos elementos que son susceptibles de sufrir ataques. Ello podría suponer importantes pérdidas y dañar la imagen de muchas empresas de la Industria 4.0.

Para hacer frente a estas nuevas amenzas, Trend Micro propone una seguridad específica para IIoT.

Cómo se producen los ataques

Los equipos de fabricación inteligente están basados normalmente en sistemas patentados. A pesar de ello, este tipo de maquinaria presenta el potencial informático de los sistemas TI tradicionales. Ello quiere decir que tienen más capacidades de para las que han sido concebidos inicialmente. Y este exceso de capacidades es lo que pueden aprovechar los piratas para hacer daño.

Desde Trend Micro indican que los lenguajes propietarios que emplean los ordenadores para comunicarse se pueden utilizar para ingresar código malicioso, atravesar la red o robar información confidencial sin ser detectados.

Asimismo, señalan que, a pesar de estar diseñados para estar aislados, los sistemas de producción inteligente ver mermado dicho aislamiento a medida que convergen TI y OT. Precisamente este aislamiento a priori, hace que existan un exceso de confianza depositado en estos sistemas y que raramente se efectúen comprobaciones para evitar las acciones maliciosas.

En este sentido, entre los sistemas y equipos susceptibles de ser atacados figuran  el sistema de ejecución de fabricación (MES), las interfaces hombre-máquina (HMI) y los dispositivos IIoT personalizables. Trend Micro señala estas tres tipologías de productos como puntos críticos de seguridad. De sufrir ataques se podrían producir daños en los bienes producidos, fallos de funcionamiento o alteraciones de los flujos de trabajo.

Acciones para contrarrestar los posibles ataques

Para minimizar este tipo de riesgos, el informe de Trend Micro Research, enumera diversas medidas, como:

  • Revisar con detalle los paquetes que soportan los protocolos OT. Así pueden identificarse cargas útiles anómalas a nivel de red
  • Efectuar con regularidad controles de integridad en los endpoints para identificar posibles alteraciones de software
  • Emplear firma de código en los dispositivos IIoT para incluir dependencias como las bibliotecas de terceros
  • Extender el análisis de riesgos al software de automatización y no solo a la seguridad física
  • Establecer una cadena de confianza completa para los datos y el software en los entornos de fabricación inteligente
  • Incorporar herramientas de detección para identificar la lógica vulnerable/maliciosa de las máquinas de fabricación complejas
  • Contar con mecanismos de Sandboxing y separación de privilegios para el software en las máquinas industriales

*Para más información: Acceda al informe completo

MundoPlast